Microsoft a peut-être corrigé le bogue LSA avec la protection de la pile matérielle en mode noyau dans Windows 11
Microsoft a peut-être résolu discrètement un problème répandu qui affectait récemment Windows Defender. Suite à plusieurs rapports et plaintes d’utilisateurs, la société a confirmé qu’une récente mise à jour de Defender ( KB5007651, version 1.0.2302.21002 ), publiée via le correctif de mars, a conduit à une erreur qui a provoqué l’affichage erroné de l’application de sécurité Windows Local Security Authority (ou LSA) protection comme désactivée. Cela a laissé les utilisateurs inquiets car le message suggérerait que leurs appareils pourraient être vulnérables.
À la suite du bogue, les utilisateurs ne parvenaient pas à activer la protection LSA lors du redémarrage de l’appareil, ce qui était provoqué par le changement. Cela ne ferait rien et annulerait automatiquement la modification. Essentiellement, la protection LSA resterait désactivée même après le redémarrage du PC comme indiqué par l’application Defender.
Microsoft avait fourni une solution de contournement pour le problème, et cela impliquait essentiellement de rejeter ces avertissements . Cependant, la société a peut-être depuis résolu le problème avec une mise à jour Defender plus récente (KB5007651).
Selon Deskmodder , la nouvelle mise à jour, Windows Security Service version 1.0.2303.27001 a soi-disant résolu le problème. Le site suggère que le problème a été résolu par une mise à jour de la fonctionnalité de sécurité « Kernel-mode Hardware-enforced Stack Protection » présente sous Core Isolation (VBS). La fonctionnalité a été introduite avec Windows 11 22H2 . Cependant, cette mise à jour (KB5007651) a été publiée il y a près de deux semaines et le tableau de bord des problèmes connus de Microsoft répertorie toujours le bogue comme ouvert . Par conséquent, il peut y avoir plus à l’histoire ici.
Ailleurs en ligne, d’autres remarquent également que le paramètre peut être désactivé par défaut (via les forums Windows 11 ), ou qu’il peut s’agir d’un bogue. Pour utiliser la fonction de protection de la pile renforcée par le matériel en mode noyau, la technologie CET (Control-flow Enforcement Technology) d’Intel ou la technologie AMD Shadow Stack est requise. Les puces prises en charge incluent Intel 11e génération Tiger Lake ou des pièces plus récentes, ou AMD Zen 3 et plus récentes.
Laisser un commentaire